Suppression sécurisée sur SSD


9

Un utilitaire de suppression sécurisé "traditionnel" qui écrase les secteurs physiques d'un disque dur magnétique fonctionnera-t-il sur un SSD, ou le SSD "remappera-t-il" simplement le secteur pour éviter l'opération de suppression coûteuse et laisser les données intactes pendant une période indéterminée?

Réponses:


8

Réponse courte: l'écrasement des secteurs extérieurs au SSD (par exemple, en utilisant un utilitaire de suppression sécurisé "traditionnel") ne garantit pas que les données sous-jacentes seront supprimées.

Pour des informations plus approfondies, vous voudrez peut-être regarder cette présentation de certaines personnes de l'UCSD qui ont mené des expériences sur ce sujet. Voir: http://cseweb.ucsd.edu/users/m3wei/assets/pdf/FMS-2010-Secure-Erase.pdf

Leurs données semblent indiquer que:

  • De nombreuses implémentations actuelles de la commande «effacement sécurisé» (une commande pour supprimer en toute sécurité toutes les données sur un périphérique ATA) ne fonctionnent pas.
  • Les techniques qui tentent d'écraser un seul fichier, ou même tout l'espace libre d'un SSD, ne détruisent pas de manière fiable les données.

Personnellement, je ne pense pas que vous serez en mesure de supprimer en toute sécurité un fichier individuel sur un SSD sans une sorte de support de firmware à l'intérieur du SSD qui puisse suivre et écraser toutes les pages internes qui ont des copies résiduelles des données.


5

L'effacement sécurisé est intégré à la spécification ATA, vous devriez donc être en mesure d'émettre une commande d'effacement sécurisé sur votre périphérique SSD et de le laisser prendre soin de lui-même - de cette façon, vous n'avez pas à vous soucier de savoir si le SSD est à nouveau cartographie des secteurs.


1
Existe-t-il des options qui n'impliquent pas l'effacement de tout le lecteur? Je cherche à supprimer en toute sécurité certains fichiers qui contenaient des données sensibles sans effacer tout le reste.
ScottS

Le SSD Drive nivelle l'usure. C'est presque impossible de sécuriser supprimer quelque chose.
J-16 SDiZ

@ Les fabricants de disques ATA J-16, dans le cadre de la mise en œuvre du jeu de commandes ATA, intègrent dans leur prise en charge des disques pour la commande d'effacement sécurisé ATA, comme indiqué dans la page que j'ai liée à ci-dessus. Lorsqu'il a émis cette commande, le contrôleur SSD sait ce qu'il doit faire pour effectuer un effacement vraiment sécurisé. Le nivellement par l'usure n'a rien à voir avec cela. En fait, à part émettre la commande d'effacement sécurisé, le système d'exploitation n'a pas besoin de savoir quoi que ce soit que l'appareil fait réellement pour effacer les choses.
EEAA

Je répondais à ScottS. Le SSD ne conserve pas les anciennes données de bloc utilisées.
J-16 SDiZ

2

Le comportement des utilitaires de suppression sécurisée sans SSD n'est pas prévisible. Que le chipset du lecteur écrase ou non une cellule flash spécifique, le marque pour un TRIM ultérieur et le laisse en place plus tard, ou le marque simplement `` sale '' et écrase un autre secteur propre dépend entièrement du chipset en question. Il varie d'un fabricant à l'autre et même au sein des gammes de produits en fonction du micrologiciel utilisé.

Je ne ferais pas confiance à ces utilitaires sur les SSD, au moins jusqu'à ce qu'ils deviennent compatibles avec les SSD.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.